注冊表防(fáng)止網絡(luò)病毒啟動項修複(fù)
阻止通過(guò)網頁形式啟動
不少計算機係統感染了網絡病毒後,可能會在HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce、HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run、HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunServices等注冊表分支下麵的鍵值中,出現有類似有。html或。htm這樣的內容,事實上這類啟動鍵值主要作用就是等(děng)計算機係統啟(qǐ)動成功後,自動訪問包含網絡病毒(dú)的特定網站,如果我們不把這些啟動鍵值及時刪除掉的話,很容(róng)易(yì)會導致網絡病毒(dú)重新發作。
為此,我們在使用(yòng)殺毒程序清除了計算機係統中的病毒後,還(hái)需要及時打(dǎ)開係統注冊表編輯窗(chuāng)口,並在該窗口(kǒu)中(zhōng)逐一查看(kàn)上麵的幾(jǐ)個注冊表分支(zhī)選項,看看這些分支下麵的啟動鍵值中是否包含有。html或。htm這樣的後綴,一旦發現的(de)話我們必須選中該鍵值,然後依次單擊“編輯”/“刪除”命令,將選中的目標鍵值刪除掉,最後按F5功能鍵(jiàn)刷新一下(xià)係統注冊表就可以了。
當然,也有一些病毒會在上述幾個注冊表分支下(xià)麵(miàn)的啟動(dòng)鍵值中,遺留(liú)有(yǒu)。vbs格式的啟(qǐ)動鍵值,發現這樣(yàng)的啟動鍵值時我們也要一並(bìng)將它們刪除掉(diào)。
阻止通過後門進行啟動
為了躲避用戶的手工(gōng)“圍剿”,不少網絡病(bìng)毒會在係(xì)統注冊表的(de)啟動項中進行一些偽裝隱蔽操作,不熟(shú)悉係統的用戶往往不敢隨意清除這些啟動鍵值,這樣一來病毒程序就能達到重新啟動目的了。
例如,一些(xiē)病毒(dú)會在上(shàng)麵幾個注冊表分支下麵創建一個名為(wéi)“system32”的啟動鍵(jiàn)值,並將該鍵值的數值設(shè)置成“regedit -s D:\Windows”(如圖1所示);咋看上去(qù),許多用(yòng)戶會(huì)認為這個啟(qǐ)動鍵值是(shì)計算機係統自動產生(shēng)的,而不敢隨意將它刪除掉(diào),殊不知“-s”參數(shù)其實是係統注冊表(biǎo)的後門參數,該參數(shù)作用是用來導入注冊(cè)表的,同時能夠在Windows係統的安裝目錄(lù)中自動產生(shēng)vbs格式的文件,通過這(zhè)些文件病毒就能實現自動啟動的目的了。所以(yǐ),當我們在上麵幾個注冊表分支的啟動(dòng)項中看到“regedit -s D:\Windows”這樣的(de)帶後(hòu)門(mén)參數鍵值時,必須毫不留情地將它刪除掉。
阻止通過文件進行啟動
除了要(yào)檢查注冊表啟動鍵值外,我們還要對係統的“Win.ini”文件進行(háng)一下檢查(chá),因為網絡病毒也(yě)會在這個(gè)文件中自動產(chǎn)生一些遺留項目,如果不將該(gāi)文件中的非法啟動項目刪除掉(diào)的話,網(wǎng)絡病毒也會卷土重來(lái)的。
一般來說,“Win.ini”文件常位於係(xì)統的Windows安裝(zhuāng)目錄中,我們可以(yǐ)進入到係(xì)統的資源管理器窗口,並在該(gāi)窗口中找到(dào)並打開該文件,然後在文件編(biān)輯區域中(zhōng)檢查“run=”、“load=”等選項後麵是否包含一些來曆不明的內(nèi)容,要是(shì)發現(xiàn)的話,必(bì)須及時將“=”後麵的內容清除幹淨;當(dāng)然,在刪除之前最好看一下具體的文(wén)件名和路徑,完成刪除操(cāo)作(zuò)後,再進入到係統的“system”文(wén)件夾窗口中將對應的病毒文件刪除(chú)掉。
關鍵(jiàn)詞:注冊表,網絡病毒
閱(yuè)讀本文後您有什麽感想? 已有 人給出評價!
- 0
- 0
- 0
- 0
- 0
- 0